Zum Inhalt springen

flashpixx

Mitglieder
  • Gesamte Inhalte

    8302
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von flashpixx

  1. Hypertext Transfer Protocol Referrer
  2. Hier sind die Traversierungen doch gut erklärt: Binärbaum Für Bäume, die keine Binärbäume sind, muss eben nur in einer Schleife jedes einzelne Kind durchlaufen werden
  3. Das ist "ein" Programm und dann ist der User eh dafür verantwortlich. Ich meine der Admin wird mir auch nicht bei meinen Dokumenten sagen wie ich diese zu schreiben habe, er stellt mir lediglich Speicherplatz, eine Anwendung und ggf eine CI Vorlage zur Verfügung.
  4. Das ist denke ich mit der wichtigste Punkt, denn dazu muss auch die ganze Rechtestruktur passen, denn je nach Programm muss der User auch andere Rechte haben. Das sehe ich auch, die IT soll unterstützen. Eine gut organisierte IT kann die Produktivität steigern, eine schlechte führt dazu, dass die Mitarbeiter frustriert sind und eben damit auch die Produktivität sinkt. Eine gute IT darf man gar nicht "merken", sie muss einfach da sein und die Arbeit schnell und effizient unterstützen. Das ist die Basis, Du musst die Geschäftsprozesse anschauen und dann dort mit der IT vernetzen. Ich sehe bei einem Browser jetzt nicht zwingend die Problematik warum man da nicht mehrere supporten könnte. Bei einem Mailclient würde ich das schon etwas anders sehen und bei Fachanwendungen, bei denen ggf auch Lizenzbedingungen hinzu kommen, sieht das auch anders aus. Ich würde ggf sogar vorschlagen, dass Du einen "Satz der beliebtesten Firmentools" als Default supportest z.B. die 3 beliebtesten Editoren. So etwas kann man doch schnell durch eine einfache Abstimmung per Web heraus finden. Lass Dir von jeder Abteilung aufschreiben welche Tools sie verwenden und dann lässt Du die User darüber abstimmen.
  5. Im Normalfall sollte der Anwender doch gar nicht die Rechte haben irgendetwas anderes zu installieren !? Wenn ich das jetzt so zwischen den Zeilen lese, dann können bei Dir Anwender selbst Software installieren, d.h. ihr habt kein wirklich sauberes Rechtekonzept. Ich würde bevor ich die "Richtlinie" erstelle erst einmal mit diesen Dingen beginnen, d.h. das System auf solide Füße stellen, d.h. in Verbindung mit den einzelnen Abteilungen erarbeiten, was an Software welcher Mitarbeiter braucht, ebenso welche Rechte er auf welchen System haben muss. Darauf aufbauend hast Du dann automatisch eine Richtlinie, wobei dann dort noch hinein muss wie z.B. ein Update von einer Software durchzuführen ist (Test auf einem einzelnen System, bevor der Rollout kommt). Dann dazu solltest Du Dir auch direkt die passenden Werkzeuge anschauen wie man eben in einem Netz Rollouts als Admin umsetzt. Dann solltest Du definieren, wie ein Prozess aussieht, falls eine neue Software installiert werden muss. Ich denke mit nur einer Richtlinie wirst Du nicht weit kommen
  6. Bei NFS müssen über alle Systeme UID / GID identisch sein, da darüber die Zuordnung statt findet. Generell wird dies über Verzeichnisdienste wie Lightweight Directory Access Protocol oder Network Information Service realisiert. Dies ist aber auch in der NFS Dokumentation oder Network File System zu finden.
  7. Hi, bei mir ist seit heute das Benutzerkontrollzentrum und das Editfenster für Beiträge in englisch, alles andere aber auf deutsch. Ist ein Fehler im Forum oder in meinem Browser?
  8. flashpixx

    CrystalReports Express?

    Woher nimmst Du so eine Aussage? Ich verweise auf LaTeX Project Public License
  9. Wieso SNMP? Nagios hat ein check_disk etc Script dabei, das die Daten der Platte ausliest
  10. flashpixx

    CrystalReports Express?

    Ich kenne CR auch nur als "kommerzielle / kostenpflichtige" Version. evtl wäre das etwas für Dich JasperReports BIRT Extensible Stylesheet Language LaTeX bzw Business Intelligence mit Pentaho | heise open
  11. ich mache mal etwas Eigenwerbung WebLaTeX | flashpixx.de
  12. Genauso habe ich das auch verstanden. Vielleicht wird das am Bsp etwas klarer: Nehmen wir an User X hat Rolle Y, die ihm erlaubt ein delete zu machen. Jetzt kannst Du im System einfach prüfen, ob der User die Rolle hat, dann spielt aber der Context keine Rolle, da Du nur auf die Existenz der Rolle prüfst. Wenn Du aber nun innerhalb eines Context eben manuell für einen User z.B. noch zusätzlich das "create" Recht hinzufügst, dann überschreibst Du die globale Rolle mit einem lokalen Recht, d.h. aber Du brauchst letztendlich die Rolle gar nicht, da Du sie eh "lokal" überschreibst. In diesem Fall braucht der User eben delete & create Recht innerhalb eines Context, um den gleichen Sachverhalt nach zu bilden. Die Rolle ist somit überflüssig. Was mir als einzige sinnvolle Möglichkeit einfallen würde, dass Du den Context in die Rolle hängst, sprich Du hast z.B. die Rolle "darf verändern", was dann aus den Rechten "create", "delete" und "modify" besteht. Wenn Du nun der Rolle eben noch den Context mit gibst, würde sie im allgemeinen Fall alle 3 Rechte liefern, sobald aber ein bestimmter Context existiert kann, sie auch weniger Rechte liefern
  13. Mir ist jetzt noch nicht klar, wofür Du die Rollen brauchst, denn Du hast User und Context als n:m Verknüpfung und die Permission ist davon ebenfalls abhängig, für Dein Bsp würde der User A im Context X das Recht haben zu löschen. Denn da die Rechte letztendlich User- & Contextbezogen sind, brauchst Du nach meiner Auffassung keine Rolle, denn der User hat in Abhängigkeit zum Context unterschiedliche Rechte Hoffe ich verstehe das so richtig
  14. Erklär' das bitte mal mal. Mir ist kein Fall bekannt, wo ich eine GUI auf einem Server zum kompilieren brauche. Denn gerade zum kompilieren brauche ich keine GUI (Stichwort Autotools). Zusätzlich kann ich mit Hilfe eines Cross-Compiler auch direkt passend übersetzen.
  15. Das habe ich Dir gesagt: 1. Die Logdateien Deines / Deiner Dienste bei denen ein Verbindungsabbruch auftritt 2. einen Dump Deines Netzwerkverkehrs, wenn ein Abbruch auftritt und wenn keiner Auftritt, damit man sie vergleichen kann. Am besten auf dem Client & Server und via Monitoringport des Switches Du bist aber in der Lage eine Suchmaschine zu bedienen, wenn man dort nach "network dump debian" sucht, dann ist der erste Link ein passender Treffer zu Tcpdump und als Alternative würdest Du Wireshark finden Ansonsten lies einmal Deine Postings in diesem Thread und frage Dich einmal selbst, ob man mit den Informationen, die man Dir hier aus der Nase zieht, etwas anfangen kann. Du möchtest hier Hilfe bekommen, d.h. es liegt an Dir das Problem so genau genug zu beschreiben. Das Posten von Logdateien / Fehlermeldungen ist das Minimum was man eigentlich erwarten kann. Ebenso solltest Du in der Lage sein, selbstständig nach entsprechenden Programmen zu suchen. Damit nicht gleich die nächste Frage kommt, wie man die oben genannten Tools bzw Dateien verwenden: Lies dazu die Dokumentation Deiner Distribution und die Manpages der Tools
  16. Naja evtl reicht der Wrapper nur für das Menu. Ansonsten bitte mal ein Minibeispiel posten CSS + HTML
  17. Erster Treffer bei Google Invalid Thread Access Error with Java SWT - Stack Overflow die Exception deutet darauf hin, dass Du etwas machst, was nicht zulässig ist
  18. Nimm doch ein Blockelement, das eine feste Breite hat, um das Menu einzurücken. Sprich Logo, Content und Main-Menu Element jeweils relativ und dann innerhalb des Main-Menus ein weiteres Blockelement mit der entsprechenden Einrückung
  19. Wie man Fragen richtig stellt: eine Anleitung wie man Fragen erfolgreich in Usenet, Mailing Listen und Webforen stellt.
  20. Ich bin mit Nagios sehr zufrieden, man kann da auch selbst Script hinzufügen
  21. Du möchtest lernen die Code-Tags zu verwenden und Du möchtest ebenfalls lernen, die Fehlermeldung zu posten. Das sollte weiter helfen: http://www.tty1.net/smart-questions_de.html#beprecise P.S.: Ich habe Deinen Quellcode korrigiert
  22. Ich verweise Dich deshalb darauf, weil Du keine relevanten Informationen lieferst, aber erwartest, dass Deine Fragen beantwortet werden. Es wird sich niemand die Mühe machen zu raten, weshalb Du Probleme hast. Mir fallen ca 10 Möglichkeiten ein, woran es liegen könnte nur ist es irrelevant diese zu besprechen, wenn ich keine verlässlichen Daten habe. Erzeuge eine Dump Deines Netzwerkverkehrs, wenn ein Verbindungsabbruch statt findet und einmal wenn kein Abbruch statt findet. Diese kannst Du online stellen und dann kann man mal weiter sehen. Zusätzlich dazu auch der passende Auszug aus den Logdateien
  23. Ich verweise Dich auf Wie man Fragen richtig stellt: eine Anleitung wie man Fragen erfolgreich in Usenet, Mailing Listen und Webforen stellt. beherzige auch Du dies! Ansonsten solltest Du Dir evtl mal den Datenverkehr Deiner Netzwerkdevices im Detail anschauen.
  24. Gebe ich Dir völlig recht, wobei bei SSH dann in Bezug auf die Ausgangsfrage die Problematik doch noch etwas komplexer werden kann, denn macht man wie bisher ein Login via Username/Passwort, gar nicht oder per SSH Keys, wobei man dann diesen durch den Benutzer erhalten muss

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...